월드 투어:
Menlo의 보안 엔터프라이즈 브라우저를 통해 어떻게 공격자보다 한 발 앞서 나갈 수 있는지 실시간으로 살펴보세요.
__wf_예약_상속

정책

제로 트러스트 사고방식을 보안에 적용하면 온라인 위협이 사용자에게 도달하는 것을 방지할 수 있습니다.그 결과 걱정할 필요가 전혀 없습니다.

__wf_예약_데코레이션

제로 트러스트란 무엇인가요?

제로 트러스트는 해결책이 아니라는 점에 유의하는 것이 중요합니다.도구가 아닙니다.박스로 구입하거나 네트워크에 다운로드하여 배포할 수 있는 것이 아닙니다.제로 트러스트는 마음의 상태입니다.제로 트러스트 보안 전략에서는 신뢰할 수 있는 출처에서 발생했는지 여부에 관계없이 모든 트래픽을 신뢰할 수 없다고 가정합니다.따라서 웹 사이트, 웹 앱, SaaS (Software-as-a-Service) 플랫폼, 심지어 이메일 콘텐츠까지도 악의적인 것으로 취급해야 합니다.그런 다음 네트워크상의 사용자, 장치 또는 애플리케이션과 상호 작용할 때마다 이를 지속적으로 인증해야 합니다.

제로 트러스트 정책이란 무엇입니까?

제로 트러스트 정책은 제로 트러스트 전략을 관리하는 규칙을 적용합니다.예를 들어 조직에서는 자격 증명 도용으로부터 사용자를 보호하기 위해 의심스러운 웹 사이트에 대해 읽기 전용 액세스를 강제할 수 있습니다.또는 급여 신청 시스템에 있는 데이터의 민감성 때문에 급여 신청에 대한 제한을 강화해야 할 수도 있습니다.제로 트러스트 정책은 사용자, 기기, 액세스를 요청하는 대상을 고려하여 신뢰도를 지속적으로 모니터링하고 평가합니다.

레거시 보안 도구를 사용하여 이러한 정책을 생성, 구현 및 관리할 수 없는 이유는 무엇입니까?

기존 보안 정책은 네트워크 엣지에서 개체 (사용자, 장치 또는 애플리케이션) 를 한 번 인증한 다음 네트워크 내부의 모든 항목에 대한 액세스 권한을 부여합니다.이는 엔터프라이즈 네트워크를 이동성이 거의 없는 허브 앤 스포크 모델로 설정했을 때 잘 작동했습니다.사용자는 데이터 센터에서 들어오고 나가는 트래픽을 제어할 수 있는 강력한 방화벽을 통해 본사에서 로그인하는 경향이 있었습니다.

그러나 오늘날의 네트워크는 고도로 분산되고 이동성이 뛰어납니다.사용자, 장치, 앱 및 데이터는 프라이빗 및 퍼블릭 클라우드 인프라 전반에 분산되어 있으며 필요에 따라 스핀업 및 다운됩니다.이러한 분산형 아키텍처는 경계를 크게 없애지 않고 원격 사무실, 홈 오피스, 고객 사이트, 이동 중 등 사용자가 비즈니스를 수행하는 모든 곳으로 확장했습니다.경계는 어디에나 있기 때문에 보안 침해를 막을 수 없습니다.

제로 트러스트 정책이 이러한 기존 접근 방식과 다른 점은 무엇입니까?

제로 트러스트 정책은 네트워크 경계와 내부의 엔티티를 지속적으로 인증하여 어떤 항목도 통과하지 못하도록 합니다.이러한 세분화된 제어를 통해 신뢰도의 변화를 식별하고 모니터링할 수 있습니다.제로 트러스트 정책은 인증된 엔티티를 신뢰할 수 있다고 가정하는 대신 기본적으로 모든 것이 악의적이라고 가정하고 해당 엔티티가 자신의 신뢰성을 지속적으로 증명하도록 요구합니다.

제로 트러스트 네트워크 액세스

분산된 인력을 위한 세밀하고 적응력이 뛰어난 상황 인식 보안.

제로 트러스트 정책을 구현하려면 어떻게 해야 하나요?

이는 기업이 조직을 보호하는 방법을 완전히 재고하도록 요구하는 전략입니다.제로 트러스트 정책은 보안 웹 게이트웨이 (SWG), 방화벽, 클라우드 액세스 보안 브로커 (CASB) 를 비롯한 네트워크 보안 스택 전반에 걸쳐 어디에나 존재해야 합니다.회사 본사의 벽에서 나오는 케이블에 연결하든 커피숍의 공용 WiFi에서 로그온하든 관계없이 제로 트러스트 정책은 액세스 가능한 대상과 수준을 정확히 규정합니다.

제로 트러스트 정책의 핵심 원칙은 무엇입니까?

애플리케이션 카탈로그로 시작

모르는 것은 보호할 수 없습니다.제로 트러스트 정책은 먼저 애플리케이션을 카탈로그화하여 애플리케이션의 네트워크 위치와 액세스가 필요한 사용자를 파악할 수 있도록 합니다.그런 다음 접근성 수준을 정의하여 누가 전체 액세스 권한을 얻는지, 누가 읽기 전용인지, 사용자에게 업로드 또는 다운로드 권한을 부여할 수 있는지 여부를 결정할 수 있습니다.

세밀한 제어

어떤 것이 있는지 알게 되면 제로 트러스트 정책에 제어 수준을 적용할 수 있습니다.위험 점수를 계산하는 것과 거의 비슷합니다.예를 들어 알려진 사용자가 네트워크상의 애플리케이션에 액세스하려고 한다고 가정해 보겠습니다.다단계 인증은 사용자가 자신이 말한 그대로이며 알려진 장치에 로그인했음을 증명합니다.하지만 사용자가 알바니아와 같은 국가에 있습니다.

이곳은 특정 사용자가 위치하기에는 이상한 장소일 뿐만 아니라 해커 활동의 온상으로도 알려져 있습니다.인증된 사용자에게 애플리케이션에 대한 액세스 권한을 제공하지만 읽기 전용으로 제한하도록 제로 트러스트 정책을 설정할 수 있습니다.이렇게 세분화된 수준의 제어는 사용자의 생산성을 저해하지 않으면서 잠재적으로 악의적인 활동으로부터 애플리케이션을 보호합니다. 단, 사용자가 알바니아에 체류해야 하는 정당한 이유가 있는 경우를 대비해서입니다.제로 트러스트 정책을 사용하면 사전 설정된 규칙을 기반으로 이러한 다양한 보안 수준을 설정하고 전 세계에 적용할 수 있습니다.

모든 것을 아우르는

제로 트러스트 정책도 단순한 사용자 간 접근성을 넘어서야 합니다.반대로 애플리케이션에서 사용자까지 또는 애플리케이션 간의 데이터 흐름을 좌우해야 합니다.이를 통해 애플리케이션, 사용자, 장치 및 데이터에 제로 트러스트 정책을 적용하여 기업 전체를 포괄할 수 있습니다.진정한 보안을 위해서는 관리되지 않는 디바이스를 사용하는 고객 및 파트너와 같은 제3자에게도 정책을 확장할 수 있어야 합니다.애플리케이션이든, 사람이든, IoT 기기든 상관 없습니다. 모든 주체는 모든 상호 작용에서 자신의 신뢰성을 지속적으로 입증해야 합니다.

멘로 시큐리티가 제로 트러스트 정책의 약속을 이행하기에 좋은 위치에 있는 이유는 무엇입니까?

전체 네트워크가 아닌 사용자의 업무에 필요한 특정 애플리케이션에만 액세스 권한이 부여됩니다.Menlo Secure Application Access의 기반에는 제로 트러스트 원칙이 내장되어 있어 고도로 분산된 직원이나 제3자에게도 세분화된 조건부 액세스 정책을 적용할 수 있습니다.조직은 사용자, 그룹, 소스 IP 및 지역별로 액세스를 정의할 수 있습니다.

배포 측면에서 Menlo는 브라우저 기반 애플리케이션에 대해 제로 터치 및 에이전트리스 배포를 지원하고 브라우저 기반이 아닌 애플리케이션을 위한 에이전트를 지원합니다.브라우저 기반 애플리케이션의 경우 DNS 레코드가 필요 없고, 인증서를 가져올 필요도 없고, 에이전트도 필요하지 않습니다.그러면 Menlo는 이러한 제로 트러스트 정책을 생성하고 관리할 수 있는 단일 장소를 제공합니다. 이를 통해 사용자는 한 번 설정하여 애플리케이션, 사용자, 기기 및 데이터에 전 세계적으로 적용할 수 있습니다.

멘로는 또한 .모든 것이 클라우드의 이 추상화된 계층을 통과하므로 관리자는 기본 사용자 경험에 영향을 주지 않으면서 보안에 대한 탁월한 가시성과 통제력을 확보할 수 있습니다.

제로 트러스트 액세스에 대해 자세히 알아보기

제로 트러스트 액세스를 쉽게 만드세요